seguridad en la era de los negocios digitales - isaca.org social... · ataques paas pública...
TRANSCRIPT
Social, Mobile, Analytics, Cloud
Seguridad en la Era de los Negocios Digitales
Ing. Romeo A. Sánchez, M.Ed., M.Sc.
CISSP CEH CCNA CCSI SCJP SCMAD SCSA MCP ITIL TOGAF
@knaverit
HolaSrJava
linkedin.com/in/RomeoSanz
MUERTE POR POWERPOINT
Innovaciones Computacionales
15años
Mainframes
“Pienso que hay un mercado
mundial para unas 5 computadoras.”
Thomas WatsonIBM (1943)
Minicomputadoras
“En el futuro es posible que las computadoras pesen casi 1½ toneladas.”
Popular Mechanics(1949)
Microcomputadoras& Cliente/Servidor
“No sé cómo será el lenguaje
del año 2000, pero sé que se llamará
FORTRAN.”
Tony Hoare(1982)
Internet (Web)
“¿Internet? No estamos interesados.”
Bill GatesMicrosoft (1993)
Social, Mobile, Analytics & Cloud
“Las Macintosh usan un dispositivo apuntador llamado “mouse”. No hay razón alguna para que la gente quiera usar esas cosas”
John C. Dvorak (1984)
Digitalización Continua
Automatización de Modelos de Negocios
Automatización de Procesos
Social
like redes sociales
sentimientos
reputacióninteracción
geolocalización
privacidad
robo de identidad
follow
negocios
Mobile
BYOD dispositivo
malware
jailbreakfragmentación
wipe
MDM
sideloadingAPI
contenedor
MAM
Analytics
datos Big Data
privacidad
prescriptivopredictivo
información
análisis
descriptivoIoT
automático
reportes
Cloud
legal privacidad
ataques
PaaSpública
privada
costo
multitenancy
SaaS
híbrida
IaaS
agilidad
flexibilidad
Cualquier
Hora
Cualquier
Lugar
Cualquier
Dispositivo
UsereXperience
“¿Dónde está la tecla
‘ANY’?”
Homero Simpson (1995)
DatosTiempo real
Alto volumen
InformaciónDecisiones Inteligentes
Aprender
HTTPS
VPN
ID Federation
IAM
SSO
BYOD
OAuth
OpenID
Big Data
MapReduce
Machine Learning
NoSQL
API
API REST
Native
Hybrid
Frameworks
Containers
Offline Storage
X.509
SAML 2.0
Bluetooth
ZigBee
WiFi
Gateways
WAN
Estrategia
Estrategia de Arquitectura y Seguridad Completa y Cohesiva
Social, mobile, analytics y cloud no son silos aislados, sino tecnologías que se complementan entre sí.
No debe haber políticas, controles y tecnologías diseñadas para cada componente de SMAC por separado. Deben consolidarse y ser aplicables a todos.
Privacidad de Datos
Privacidad de Datos
Clasificación de la información.
Aspectos legales.
Roles y Granularidad.
Digital Rights Management.
Criptografía.
Privacidad Diferencial.
Contenedores en dispositivos móviles.
Borrado de Datos Corporativos.
Control de Acceso e Identidades
Control de Acceso e Identidades
Administración de Identidades.
Estándares de Control de Acceso y Federación.
Integración entre Dominios y Soluciones.
Mecanismos de Autenticación de Múltiples Factores.
Autorización Abierta (OAuth).
Single Sign-On (SSO).
Identidad como Servicio (IDaaS).
Administración de Dispositivos (MDM).
Seguridad en la Infraestructura
Seguridad en la Infraestructura
Alta Disponibilidad.
Recuperación frente a Desastres.
Integración entre Datacenter tradicional y Cloud.
“Life is short. Have an affair
good security practices”
Social, Mobile, Analytics, CloudSeguridad en la Era de los Negocios Digitales
Ing. Romeo A. Sánchez, M.Ed., M.Sc.
CISSP CEH CCNA CCSI SCJP SCMAD SCSA MCP ITIL TOGAF
@knaverit
ISACA. “Big Data. Impactos y Beneficios”.
ISACA. “Internet of Things: Risk and Value Considerations”.
ISACA. “Privacy and Big Data”.
ISACA. “Privacy Assurance for BYOD”.
Cloud Security Alliance. “Security Guidance for Critical Areas of Focus in Cloud Computing V3.0”. https://cloudsecurityalliance.org
Referencias (y no es tesis)